Защита от UDP flood [Документация VAS Experts]

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слеваПредыдущая версия
dpi:dpi_options:opt_ddos:ddos_dos:ddos_dos_udpflood [2023/09/01 13:29] elena.krasnobryzhdpi:dpi_options:opt_ddos:ddos_dos:ddos_dos_udpflood [2024/09/26 15:29] (текущий) – внешнее изменение 127.0.0.1
Строка 1: Строка 1:
-======ddos_dos_udpflood======+====== Защита от UDP flood ====== 
 +{{indexmenu_n>3}} 
 +Данный тип атаки осуществляется фрагментированными udp пакетами, на сборку и анализ которых атакуемая платформа вынуждена тратить много ресурсов.  
 + 
 +Защита осуществляется путем отбрасывания неактуального для защищаемого сайта набора протоколов.  
 +Конфигурирование фильтра протоколов приведено в описании опции [[dpi:dpi_options:opt_priority:priority_config|Назначение приоритетов]] 
 + 
 +Для типового защищаемого WEB-сайта актуальные протоколы это HTTP и HTTPS, поэтому 
 +конфигурация для этого случая выглядит так: 
 +<code> 
 +http        cs0 
 +https       cs0 
 +default     drop 
 +</code> 
 + 
 +Подготовленный файл конфигурации конвертируем во внутренний формат и загружаем в DPI 
 +<code> 
 +cat my_dscp.txt|lst2dscp protocols.dscp 
 +mv protocols.dscp  /etc/dpi/protocols.dscp 
 +service fastdpi reload 
 +</code> 
 + 
 +Аналогичным образом возможна защита от DDoS атаки по типу DNS/NTP amplification, при которых входящий канал забивается трафиком, превышающим возможности канала. Действие данной защиты ограничено возможностями оператора по предоставлению дополнительной канальной емкости. При ее превышении потребуется аренда дополнительных каналов или перенаправление трафика на специализированные сервисы, которые защищают от атак подобного типа, арендуя большие канальные емкости, превышающие мощность DDoS атак.